Kali linux

Kali Linux

W związku z tym, że ostatnio zauważyłem wzrost zainteresowania użytkowników tą dystrybucją, postanowiłem o niej co nieco napisać. Otóż system Kali Linux służy do etycznego hackingu. Rozwijając tę myśl, możemy ją swobodniej określić jako dystrybucję przeznaczoną dla osób, które chcą poddać różnym testom bezpieczeństwo systemów informatycznych. Pomimo ogólnego dostępu Kali Linux jest często używany przez specjalistów do znajdowania luk w sieciach komputerowych i aplikacjach. Jego celem jest zapewnienie potężnego zestawu narzędzi do potocznie nazywanego hakowania i testów penetracyjnych. Dlatego przez wspomniany cel jest to system operacyjny, który wymaga pewnej wiedzy technicznej.

Chociaż Kali Linux może być używany, jako główny system operacyjny urządzenia to na samym początku polecam zainstalować go w wirtualnym środowisku. Zbiór jego narzędzi jest ukierunkowany w konkretnym celu, dlatego też niezalecane jest stawiać za jego pomocą na przykład serwera. Pomimo tego, że jest taka możliwość. Do takich celów istnieją specjalnie stworzone dystrybucje, które poprzez swoją wstępną konfigurację lepiej sprawdzą się w tym zakresie niż on.

 

Mega zniżka na 3 kursy!

Skorzystaj z okazji i zapisz się na nasze kursy w promocyjnej cenie do 17 maja! 

Kursy objęte zniżką:

  • Proxmox i Wirtualizacja Serwerów
  • Ansible, Automatyzacja i AI
  • Klaster HA (Proxmox + Ceph)

Chcesz skorzystać z promocji? Kliknij w link i zapisz się:https://asdevops.pl/promocja-maj-2024/ 

 

 

 

Czy Kali Linux jest bezpieczny?

Tak jak wspomniałem, jest to dystrybucja przeznaczona dla osób zajmujących się bezpieczeństwem cybernetycznym. Zawiera szeroką gamę narzędzi zabezpieczających i hakerskich, które można wykorzystać w dwie strony. Narzędzia te mogą być wykorzystywane do znajdowania luk w sieciach komputerowych i aplikacjach. Dlatego w tym miejscu muszę Cię przestrzec. Wiem, jak fajnie jest sobie wyobrazić, że jesteśmy hakerami i łamiemy zabezpieczenia. Spotkałem się nawet z sytuacjami, gdzie niektórzy po obejrzeniu serialu Mr. Robot oszaleli na tym punkcie i chcieli być jak główny bohater.

Delikatnie odbiegając, we wspomnianym serialu zobrazowano pewien tragizm osoby uzdolnionej, który nie każdy zauważa. Sam nie chcę żyć tak jak główny bohater serialu i nie życzę tego nikomu. Teraz wróćmy do głównego tematu.

Aby móc operować w bezpieczny sposób tymi narzędziami musisz je poznać. Jednak jak wszystko wymaga to czasu. Każde narzędzie, którego używamy, powinniśmy odpowiednio poznać. Jednak w przypadku oprogramowania zawartego w Kali Linux powinieneś postępować ostrożnie tak jak z gumówką. W przypadku wymienionego narzędzia poprzez niewłaściwe jego użycie można na przykład obciąć sobie palce. Natomiast gdy korzystamy w nieetyczny i niezgodny z prawem sposób z narzędzi łamiących zabezpieczenia możemy trafić do więzienia. Dlatego nim podejmiesz decyzję o używaniu takiej dystrybucji, przemyśl do czego, jest Ci ona potrzebna i czy na pewno wiesz, co robisz.

Jednak odpowiadając na tytułowe pytanie, tak Kali Linux może być równie bezpieczny jak inne dystrybucje o ile go odpowiednio skonfigurujemy.

Krótka historia i ewolucja Kali Linux

Kali Linux został stworzony przez Offensive Security, firmę zajmującą się bezpieczeństwem cybernetycznym. Jest on następcą ich poprzedniego systemu operacyjnego służącego temu samemu celowi o nazwie BackTrack. Kali Linux został wydany po raz pierwszy w 2013 roku i od tego czasu przeszedł kilka aktualizacji i ulepszeń. Stał się popularnym wyborem ze względu na łatwość obsługi, wszechstronny zestaw narzędzi i regularne aktualizacje. W związku z tym jest on dystrybucją, która nadąża za najnowszymi zagrożeniami i lukami w zabezpieczeniach.

Ewolucja Kali Linux była napędzana potrzebą lepszych i wydajniejszych sposobów testowania i poprawy bezpieczeństwa systemów informatycznych. Nadal ewoluuje, aby sprostać zmieniającym się potrzebom branży cyberbezpieczeństwa. Ma dużą społeczność użytkowników, którzy przyczyniają się do jego rozwoju, dokumentacji i wsparcia. Ze względu na jego popularność wielu specjalistów od bezpieczeństwa używa go do symulacji rzeczywistych ataków na systemy i ulepszania swoich zabezpieczeń.

Funkcje i narzędzia w Kali Linux

Kali Linux posiada szeroką gamę narzędzi służących do skanowania sieci, łamania haseł, testowania aplikacji internetowych i nie tylko. Zawiera narzędzia do szerokiej gamy ataków takich jak na przykład sniffing. Jednak zawiera również narzędzia, które służą do analizowania i odzyskiwania danych z zaatakowanych systemów. Tak jak większość, jak i nie wszystkie dystrybucje Linux ma wbudowaną obsługę wirtualizacji, dlatego w nim jesteś w stanie tworzyć i testować środowiska wirtualne.

Jeżeli doszedłeś do wniosku, że system najprawdopodobniej uruchamia się, bez graficznego interfejsu to jesteś w ogromnym błędzie. Kali Linux ma również takie funkcje jak konfigurowalne środowiska pulpitu, automatyczne aktualizacje i obsługa wielu języków. Dlatego pod względem użytkowym nie różni się tak bardzo od innych dystrybucji.

Dostępne narzędzia są pogrupowane na różne kategorie w zależności od ich funkcjonalności. Niektóre kategorie obejmują gromadzenie informacji, analizę luk w zabezpieczeniach, aplikacje internetowe, ataki bezprzewodowe, narzędzia eksploatacyjne, inżynierię wsteczną i inne.

Do zbierania informacji tak jak sama nazwa wskazuje, służą do zbierania informacji, jednak ich celem docelowym są informacje dotyczące systemu lub sieci.

Do analizy podatności służą do identyfikowania i wykorzystywania luk w systemach komputerowych.

Narzędzia aplikacji internetowych służą do testowania bezpieczeństwa aplikacji internetowych.

Do ataków bezprzewodowych służą do testowania bezpieczeństwa sieci bezprzewodowych.

Narzędzia eksploatacyjne służą do uzyskiwania nieautoryzowanego dostępu do systemów komputerowych.

Narzędzia inżynierii wstecznej służą do analizy oprogramowania i znajdowania w nich luk.

Posegregowanie narzędzi znacznie ułatwia korzystanie z dystrybucji Kali Linux. W ten sposób zadowala on zarówno użytkowników, którzy za jego pomocą dopiero uczą się do zawodu, jak i również specjalistów, którzy zajmują się tym od lat.

Najczęściej używane narzędzia w Kali Linux

Do najczęściej używanych narzędzi w Kali Linux możemy zaliczyć:

Nmap: narzędzie używane do eksploracji sieci, zarządzania i audytu bezpieczeństwa.

Metasploit: narzędzie używane do opracowywania i wykonywania kodu exploita na zdalnej maszynie docelowej.

Aircrack-ng: Narzędzie używane do audytu i łamania zabezpieczeń sieci bezprzewodowej.

John the Ripper: narzędzie służące do łamania haseł.

Wireshark: Narzędzie używane do analizy protokołów sieciowych.

Burp Suite: narzędzie używane do testowania bezpieczeństwa aplikacji internetowych.

Sqlmap: narzędzie służące do wykrywania i wykorzystywania błędów iniekcji SQL w aplikacjach internetowych.


Hydra: narzędzie używane do łamania haseł i ataków typu brute-force.

Jest to bardzo skromna lista jednak najbardziej popularna wśród użytkowników zajmujących się bezpieczeństwem cybernetycznym.

Instalacja Kali Linux

Minimalne wymagania do uruchomienia Kali Linux to:

  • 2 GB pamięci RAM, dla optymalnej wydajności zalecane jest 4 GB lub więcej.
  • 20 GB wolnego miejsca na dysku.
  • Obsługuje zarówno architekturę 32, jak i 64-bitową.

Kali Linux można zainstalować na dysku twardym lub uruchomić z Live USB, DVD lub jako maszyna wirtualna przy pomocy na przykład VirtualBox.

Dystrybucję możesz pobrać ze strony https://www.kali.org/get-kali/. Znajdziesz tam ogromną ilość możliwości pobrania. Osobiście polecam instalację tej dystrybucji jako system wirtualny przy pomocy na przykład wspomnianego VirtualBox. Etap pobrania oraz instalacji pominę, ponieważ nie różni się on znacząco od innych.

Korzystanie z Kali Linux

Tak jak już kilkakrotnie wspomniałem, korzystanie z Kali Linux wymaga pewnej wiedzy na temat Linuksa i narzędzi w nim zainstalowanych. Zanim zaczniesz z niego korzystać, warto go trochę poznać. Dlatego nim przez twój zapał zabierzesz się za używanie z jego narzędzi, warto przejść przez poniższe kroki:

  1. Zapoznaj się z Kali Linux i jego narzędziami, czytając dokumentację i samouczki.
  2. Zidentyfikuj narzędzia potrzebne do określonego celu, ponieważ posiada on szeroką gamę dostępnych narzędzi. Dlatego ważne jest, aby wybrać te, które posłużą określonemu celowi.
  3. Większość narzędzi w Kali Linux wymaga podania danych wejściowych, takich jak docelowy adres IP lub adres URL witryny. Dlatego ważne jest zapoznanie się z dokumentacją wybranego programu.
  4. Dopiero gdy dowiesz się, co jest celem twoich poszukiwań, czego potrzebujesz, jak z tego korzystać i jakie mogą być tego skutki uboczne, działaj.

Wiem, może się wydawać to zabawne. Jednak w przypadku tych narzędzi należy zachować szczególną ostrożność. Jak bolesne jest świadome łamanie prawa, a następnie poniesienie za to konsekwencji tak bardziej bolesne może się okazać nieświadome łamanie prawa i ponoszenie za to konsekwencji. Powyższe zasady dotyczą każdego. Od tego powinien każdy użytkownik Kali Linux zacząć. Oczywiście, gdy już dobrze poznasz system, to dotyczyć Cię będą dwa ostatnie punkty.

Dobre praktyki korzystania

Mam nadzieję, że nikogo to nie zaskoczy, Kali Linux pomimo wspomnianego zastosowanie nie różni się aż tak bardzo od innych dystrybucji. Korzystając z niego tak samo, jak w przypadku pozostałych systemów operacyjnych. Dlatego również i w nim aby czuć się bezpieczniej, należy stosować się do pewnych zasad. Poniżej wymieniam te najważniejsze.

  1. Upewnij się, że Twój system jest aktualny, regularnie instaluj aktualizacje i poprawki bezpieczeństwa.
  2. Używaj Kali Linux wyłącznie do celów etycznych i prawnych i nie próbuj używać go do nielegalnych działań.
  3. Do codziennych zadań używaj konta użytkownika innego niż root, aby zmniejszyć ryzyko przypadkowego uszkodzenia systemu.
  4. Skorzystaj z dokumentacji Kali Linux i wsparcia społeczności, aby dowiedzieć się więcej o systemie operacyjnym i jego narzędziach.

na koniec należy zachować ostrożność podczas korzystania z narzędzi Kali Linux, ponieważ niektóre z nich mogą być niebezpieczne, jeśli są używane nieprawidłowo.

Bezpieczeństwo i aktualizacje

Do innych istotnych czynników, o jakie warto zadbać, są:

Używanie silnego hasła: upewnij się, że używasz silnego hasła. Unikaj używania łatwych do odgadnięcia haseł i regularnie zmieniaj hasło.

Użyj zapory ogniowej: zapora ogniowa jest niezbędnym narzędziem do zabezpieczania każdego systemu. Skonfiguruj zaporę ogniową tak, aby blokowała cały niepotrzebny ruch przychodzący i pozwalała tylko na ruch wymagany do prawidłowego działania systemu.

Wyłącz niepotrzebne usługi: wyłącz wszystkie niepotrzebne usługi w systemie. Zmniejszy to powierzchnię ataku twojego systemu i uczyni go mniej podatnym na ataki.

Użyj szyfrowania: jeśli przechowujesz poufne dane w systemie Kali Linux, rozważ użycie szyfrowania w celu ich ochrony. Możesz wykorzystać VeraCrypt do szyfrowania dysku twardego lub pojedynczych plików.

Użyj VPN: jeśli łączysz się z Internetem z systemu Kali Linux, rozważ użycie VPN do szyfrowania ruchu internetowego i ochrony swojej prywatności.

Wszystkie wymienione środki bezpieczeństwa nie różnią się od takich, które napisałbym przy każdym innym systemie. Tak naprawdę większość, jak nie wszystkie programy zawarte w Kali Linux jesteśmy w stanie zainstalować w każdej innej dystrybucji. Dlatego stosować powinniśmy się do powyższych zasad niezależnie od dystrybucji, z jakiej korzystamy.

Etyczne korzystanie z systemu     

Jeśli używasz Kali Linux do etycznego hakowania lub celów cyberbezpieczeństwa, ważne jest, aby robić to odpowiedzialnie i etycznie. Oto w jaki sposób zadbasz o swoje bezpieczeństwo:

  1. Używaj Kali Linux tylko na urządzeniach, które posiadasz lub masz uprawnienia do testowania.
  2. Upewnij się, że masz odpowiednie upoważnienie i pozwolenie przed przeprowadzeniem jakichkolwiek testów lub ocen.
  3. Szanuj prywatność i bezpieczeństwo innych podczas korzystania z Kali Linux.
  4. Nie używaj Kali Linux do żadnych nielegalnych działań, w tym do hakowania nieautoryzowanych systemów.
  5. Zawsze postępuj zgodnie z prawnymi i etycznymi wytycznymi dotyczącymi testów penetracyjnych i oceny podatności na zagrożenia.

Nie trzymając się tych zasad prędzej czy później wpadniesz w kłopoty.

Nowa wersja Kali Linux

13 Marca 2023 roku została wydana nowa wersja systemu. Jest to wydanie na 10 rocznicę. Wspomniana wersja została określona jako Kali Purple. Zostały dodane nowe programy takie jak:

  • Arkime
  • CyberChef
  • DefectDojo
  • Dscan
  • Kubernetes-Helm
  • PACK2
  • Redeye
  • Unicrypto

Natomiast jeżeli posiadasz już zainstalowany system Kali Linux i chcesz go zaktualizować do nowej wersji, wystarczy, że będziesz postępował zgodnie z poniższymi instrukcjami:

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list

sudo apt update && sudo apt -y full-upgrade

cp -vrbi /etc/skel/. ~/

[ -f /var/run/reboot-required ] && sudo reboot -f

W ten oto sposób zaktualizujesz Kali Linux do najnowszej wersji.

Podsumowanie

Przy wyborze dystrybucji zawsze warto się zastanowić, do czego ma nam służyć. Osobiście proponuje, jeżeli zamierzasz uczyć się w tematach związanych z bezpieczeństwem cybernetycznym, pobrać gotowy obraz i uruchomić go wirtualnie. W ten sposób odizolujesz wszystkie swoje poczynania od swojego sprzętu, a nawet przy odpowiedniej konfiguracji również od sieci.

Chcesz wiedzieć więcej na temat administracji? Przeczytaj nasze artykuły, a także weź udział w kursach!

Mega zniżka na 3 kursy!

Skorzystaj z okazji i zapisz się na nasze kursy w promocyjnej cenie do 17 maja! 

Kursy objęte zniżką:

  • Proxmox i Wirtualizacja Serwerów
  • Ansible, Automatyzacja i AI
  • Klaster HA (Proxmox + Ceph)

Chcesz skorzystać z promocji? Kliknij w link i zapisz się:https://asdevops.pl/promocja-maj-2024/ 

 

 
 
 

MEGA-zniżka na 3 kursy IT!

X